Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

دانلود کتاب Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

31000 تومان موجود

کتاب محاسبات قابل اعتماد: راهی برای معماری های جدید امنیت فناوری اطلاعات نسخه زبان اصلی

دانلود کتاب محاسبات قابل اعتماد: راهی برای معماری های جدید امنیت فناوری اطلاعات بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 8


توضیحاتی در مورد کتاب Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

نام کتاب : Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen
عنوان ترجمه شده به فارسی : محاسبات قابل اعتماد: راهی برای معماری های جدید امنیت فناوری اطلاعات
سری :
نویسندگان : , , ,
ناشر : Vieweg+Teubner
سال نشر : 2008
تعداد صفحات : 253
ISBN (شابک) : 9783834803092 , 9783834894526
زبان کتاب : German
فرمت کتاب : pdf
حجم کتاب : 6 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Front Matter....Pages I-VIII
Front Matter....Pages 1-1
Trusted Computing — eine Einführung....Pages 3-12
Front Matter....Pages 13-13
Die Trusted Computing Group....Pages 15-20
Trusted Computing Grundlagen....Pages 21-42
TPM Virtualization: Building a General Framework....Pages 43-56
Trusted Computing und die Umsetzung in heutigen Betriebssystemen....Pages 57-70
Front Matter....Pages 71-71
Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform....Pages 73-85
Die Sicherheitsplattform Turaya....Pages 86-96
Trusted Network Connect — Vertrauenswürdige Netzwerkverbindungen....Pages 97-109
Interaktionen TPM und Smart Card....Pages 110-121
Front Matter....Pages 123-123
Enterprise Security — Informationsschutz im Unternehmen....Pages 125-139
Unternehmensweites TPM Key Management....Pages 140-155
Trusted Computing im Hochsicherheitsbereich....Pages 156-169
Trusted Computing für automobile IT-Systeme....Pages 170-186
Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten....Pages 187-206
Front Matter....Pages 207-207
Auswirkungen von Trusted Computing auf die Privatsphäre....Pages 209-220
Rechtliche Chancen und Risiken des „Trusted Computing“....Pages 221-235
Back Matter....Pages 237-252




پست ها تصادفی